赞
踩
使用大量的认证信息在认证接口尝试登录,直到得到正确的结果。 为了提高效率,一般使用带有字典的工具来进行自动化操作
DVWA的low等级暴力破解,get方式传递参数,暴破admin的密码
构造http请求数据,通过响应结果中是否包含错误提示判断是否暴破成功
BurpSuite抓取登录数据包
将数据包发送到Intruder,攻击模式使用Sniper(狙击手模式,只能对一个字段进行攻击),设置password内容为攻击字段
password字段加载字典文件内容
Start attack开始攻击,因错误密码的响应数据包内容相同,可根据响应数据包长度排序确定正确的密码
high等级添加了token验证,token只生效一次,需要从上一次HTTP响应结果中获取下一次的token。BurpSuite抓取登录数据包
将数据包发送到Intruder,攻击模式使用Pitchfork(草叉模式,可对多个字段进行攻击,但字段的值是按顺序对应的),设置password和token的内容为攻击字段
进入Options选项,Add添加响应数据包过滤规则
Refetch response刷新响应数据包,双击选取token值所在的位置,复制token值
点击OK成功添加过滤规则
对攻击的响应结果进行过滤,带有Welcome说明登录成功
Payloads中token字段设置类型为Recursive grep递归匹配,粘贴获取的token值到first request
因token只能使用一次无法并行发包,设置成单线程并开始攻击
成功过滤出密码password
wfuzz爆破pikachu的暴力破解模块,过滤单词数为1797的失败响应结果
使用kali的Hydra爆破redis服务器的ssh密码
爆破root用户的ssh密码
msfconsole爆破redis服务器ssh登录用户名和密码
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。